|
|
- Ana Luísa Caldeira Cipriano
- 7 Há anos
- Visualizações:
Transcrição
1 Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscien<zação sobre o uso seguro da Internet e baseia- se na Car<lha de Segurança para Internet (hep://car<lha.cert.br/). Esta obra foi licenciada sob a licença Crea<ve Commons Atribuição- Uso não- comercial- Compar<lhamento pela mesma licença 3.0 Brasil (CC BY- NC- SA 3.0). O CERT.br/NIC.br concede a Você uma licença de abrangência mundial, sem royal<es, não- exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo a. Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Cole<vas e Reproduzir a Obra quando incorporada em Obras Cole<vas; b. Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira iden<ficar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que A Obra original foi traduzida do Inglês para o Português, ou uma modificação poderia indicar que A Obra original foi modificada ; c. Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Cole<vas; e, d. Distribuir e Executar Publicamente Obras Derivadas. Desde que respeitadas as seguintes condições: Atribuição Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo <tular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte hep://car<lha.cert.br/) em todos os slides. Uso não comercial Você não pode usar esta obra para fins comerciais. Compar;lhamento pela mesma licença Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente. Aviso Em todas as reu<lizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê- lo, é colocando um link para a seguinte página hep://crea<vecommons.org/licenses/by- nc- sa/3.0/br/ A descrição completa dos termos e condições desta licença está disponível em: hep://crea<vecommons.org/licenses/by- nc- sa/3.0/br/legalcode 1
2 Agenda: Privacidade: apresenta algumas das formas como a sua privacidade pode ser invadida na Internet. Riscos principais: apresenta alguns dos riscos que a divulgação e a coleta indevida de informações pessoais podem representar. Cuidados a serem tomados: apresenta os cuidados que devem ser tomados para preservar a privacidade na Internet. Créditos 2
3 Privacidade: Nada impede que você abra mão de sua privacidade e, de livre e espontânea vontade, divulgue informações sobre você. Entretanto, há situações em que, mesmo que você queira manter a sua privacidade, ela pode ser exposta independentemente da sua vontade, por exemplo quando: alguém divulga informações sobre você ou imagens onde você está presente, sem a sua autorização prévia; um site que você u<liza altera as polí<cas de privacidade, sem aviso prévio, expondo informações anteriormente restritas; seus hábitos e suas preferências de navegação são coletadas pelos sites que você acessa e repassadas para terceiros; um impostor se faz passar por você, cria um e- mail ou perfil falso em seu nome e o u<liza para coletar informações pessoais sobre você. 3
4 Privacidade (cont.): Sua privacidade pode ser exposta, independentemente da sua vontade, quando: um atacante invade a sua conta de e- mail ou de sua rede social e acessa informações restritas; alguém coleta informações que trafegam na rede sem estarem criptografadas, como o conteúdo dos e- mails enviados e recebidos por você; um atacante ou um código malicioso obtém acesso aos dados que você digita ou que estão armazenados em seu computador; um atacante invade um computador no qual seus dados estão armazenados como, por exemplo, um servidor de e- mails. 4
5 Privacidade (cont.): Sua privacidade pode ser exposta, independentemente da sua vontade, quando: um aplica<vo instalado em seu computador ou em seu disposi<vo móvel coleta seus dados pessoais e os envia ao desenvolvedor/fabricante; recursos do seu computador, como diretórios, são compar<lhados sem que sejam configuradas restrições de acesso (senhas). 5
6 Riscos principais: Nos próximos slides são apresentados alguns dos principais riscos relacionados a invasão de privacidade na Internet. 6
7 Riscos principais: Preservar a sua privacidade pode ajudá- lo a se proteger dos golpes e ataques aplicados na Internet. A divulgação e a coleta indevida de informações pessoais pode: comprometer a sua privacidade, de seus amigos e familiares: mesmo que você restrinja o acesso a uma informação não há como controlar que ela não será repassada; facilitar o furto da sua iden<dade: quanto mais informações você disponibiliza sobre a sua vida e ro<na, mais fácil se torna para um golpista criar uma iden<dade falsa em seu nome, pois mais convincente ele poderá ser. a iden<dade falsa criada pelo golpista pode ser usada para a<vidades maliciosas, como: efetuar transações financeiras; acessar sites; enviar mensagens eletrônicas; abrir empresas fantasmas; criar contas bancárias ilegí<mas. 7
8 Riscos principais (cont.): A divulgação e a coleta indevida de informações pessoais pode: facilitar a invasão de suas contas de usuário (por exemplo, de e- mail ou de rede social): caso você use dados pessoais para elaborar suas senhas ou como resposta de dicas/questões de segurança, elas podem ser facilmente descobertas; fazer com que propagandas direcionadas sejam apresentadas; favorecer o recebimento de spam; causar perdas financeiras, perda de reputação e falta de crédito; colocar em risco a sua segurança jsica. 8
9 Cuidados a serem tomados: Nos próximos slides são apresentados alguns dos principais cuidados que devem ser tomados para preservar a privacidade na Internet. 9
10 Ao acessar/armazenar e- mails: configure seu programa leitor de e- mails para não abrir imagens que não estejam na própria mensagem (o fato da imagem ser acessada pode ser usado para confirmar que o e- mail foi lido); u<lize programas leitores de e- mails que permitam que as mensagens sejam criptografadas, de modo que apenas possam ser lidas por quem conseguir decodificá- las; u<lize conexão segura sempre que es<ver acessando seus e- mails por meio de navegadores Web, para evitar que eles sejam interceptados. 10
11 Ao acessar/armazenar e- mails (cont.): armazene e- mails confidenciais em formato criptografado para evitar que sejam lidos por atacantes ou pela ação de códigos maliciosos (você pode decodificá- los sempre que desejar lê- los); u<lize criptografia para conexão entre seu leitor de e- mails e os servidores de e- mail do seu provedor; seja cuidadoso ao usar computadores de terceiros ou potencialmente infectados, para evitar que suas senhas sejam ob<das e seus e- mails indevidamente acessados; seja cuidadoso ao acessar seu Webmail, digite a URL diretamente no navegador e tenha cuidado ao clicar em links recebidos por meio de mensagens eletrônicas. 11
12 Ao navegar na Web: Não é indicado bloquear totalmente o recebimento de cookies, pois isto pode impedir o uso adequado ou até mesmo o acesso a determinados sites e serviços. Para se prevenir dos riscos, mas sem comprometer a sua navegação, há algumas dicas que você deve seguir, como: ao usar um navegador Web baseado em níveis de permissão, como o Internet Explorer, procure não selecionar níveis de permissão inferiores a "médio"; em outros navegadores ou programas leitores de e- mail, configure para que, por padrão, os sites não possam definir cookies e crie listas de exceções, cadastrando sites considerados confiáveis e onde o uso de cookies é realmente necessário, como Webmails e de Internet Banking e comércio eletrônico; caso você, mesmo ciente dos riscos, decida permi<r que por padrão os sites possam definir cookies, procure criar uma lista de exceções e nela cadastre os sites que deseja bloquear; configure para que os cookies sejam apagados assim que o navegador for fechado; configure para não aceitar cookies de terceiros (ao fazer isto, a sua navegação não deverá ser prejudicada, pois apenas conteúdos relacionados a publicidade serão bloqueados). 12
13 Ao navegar na Web (cont.): u<lize, quando disponível, navegação anônima, por meio de anonymizers ou de opções disponibilizadas pelos navegadores Web (chamadas de priva<va ou "InPrivate"). Ao fazer isto, informações, como cookies, sites acessados e dados de formulários, não são gravadas pelo navegador Web; u<lize, quando disponível, opções que indiquem aos sites que você não deseja ser rastreado ("Do Not Track"). Alguns navegadores oferecem configurações de privacidade que permitem que você informe aos sites que não deseja que informações que possam afetar sua privacidade sejam coletadas; u<lize, quando disponível, listas de proteção contra rastreamento, que permitem que você libere ou bloqueie os sites que podem rastreá- lo. 13
14 Ao divulgar informações na Web: esteja atento e avalie com cuidado as informações divulgadas em sua página Web, rede social ou blog, pois elas podem não só ser usadas por alguém mal- intencionado, por exemplo, em um golpe de engenharia social, mas também para atentar contra a segurança do seu computador, ou mesmo contra a sua segurança jsica; considere que você está em um local público, que tudo que você divulga pode ser lido ou acessado por qualquer pessoa, tanto agora como futuramente; pense bem antes de divulgar algo, pois não há possibilidade de arrependimento. Uma frase ou imagem fora de contexto pode ser mal- interpretada e causar mal- entendidos. Após uma informação ou imagem se propagar, dificilmente ela poderá ser totalmente excluída. 14
15 Ao divulgar informações na Web (cont.): procure divulgar a menor quan<dade possível de informações, tanto sobre você como sobre seus amigos e familiares, e tente orientá- los a fazer o mesmo; sempre que alguém solicitar dados sobre você ou quando preencher algum cadastro, reflita se é realmente necessário que aquela empresa ou pessoa tenha acesso àquelas informações; ao receber ofertas de emprego pela Internet, que solicitem o seu currículo, tente limitar a quan<dade de informações nele disponibilizada e apenas forneça mais dados quando es<ver seguro de que a empresa e a oferta são legí<mas; respeite a privacidade alheia: não divulgue, sem autorização, imagens em que outras pessoas apareçam; não divulgue mensagens ou imagens copiadas do perfil de pessoas que restrinjam o acesso; seja cuidadoso ao falar sobre as ações, hábitos e ro<na de outras pessoas; tente imaginar como a outra pessoa se sen<ria ao saber que aquilo está se tornando público. 15
16 Ao divulgar informações na Web (cont.): fique atento a mensagens eletrônicas pelas quais alguém, geralmente falando em nome de alguma ins<tuição, solicita informações pessoais sobre você, inclusive senhas; seja cuidadoso ao divulgar informações em redes sociais, principalmente aquelas envolvendo a sua localização geográfica pois, com base nela, é possível descobrir a sua ro<na, deduzir informações (como hábitos e classe financeira) e tentar prever os próximos passos seus ou de seus familiares; seja cuidadoso ao fornecer a sua localização: observe o fundo de imagens (como fotos e vídeos), pois podem indicar a sua localização; não divulgue planos de viagens e nem por quanto tempo ficará ausente da sua residência; ao usar redes sociais baseadas em geolocalização, procure se registrar (fazer check- in) em locais movimentados e nunca em locais considerados perigosos; ao usar redes sociais baseadas em geolocalização, procure fazer check- in quando sair do local, ao invés de quando chegar. 16
17 Ao divulgar informações na Web (cont.): use as opções de privacidade oferecidas pelos sites e procure ser o mais restri<vo possível (algumas opções costumam vir, por padrão, configuradas como públicas e devem ser alteradas); mantenha seu perfil e seus dados privados, permi<ndo o acesso somente a pessoas ou grupos específicos; procure restringir quem pode ter acesso ao seu endereço de e- mail, pois muitos spammers u<lizam esses dados para alimentar listas de envio de spam; seja sele<vo ao aceitar seus contatos, pois quanto maior for a sua rede, maior será o número de pessoas com acesso às suas informações; aceite convites de pessoas que você realmente conheça e para quem contaria as informações que costuma divulgar; não acredite em tudo que você lê. Nunca repasse mensagens que possam comprometer a privacidade de outras pessoas, sem antes verificar a veracidade da informação; seja cuidadoso ao se associar a comunidades e grupos, pois por meio deles muitas vezes é possível deduzir informações pessoais, como hábitos, ro<na e classe social; procure manter sua privacidade, reduzindo a quan<dade de informações que possam ser coletadas sobre você, pois elas podem ser usadas para adivinhar a sua 17
18 Ao manipular dados e recursos: Seja cuidadoso ao manipular seus dados: mantenha seus backups em locais seguros e com acesso restrito; armazene dados sensíveis em formato criptografado ; cifre o disco do seu computador e disposi<vos removíveis, como disco externo e pen- drive; ao usar serviços de backup online leve em consideração a polí<ca de privacidade e de segurança do site. Seja cuidadoso ao compar<lhar de recursos do seu computador: estabeleça senhas para os compar<lhamentos e permissões de acesso adequadas; compar<lhe seus recursos pelo tempo mínimo necessário. 18
19 Contas e senhas: Seja cuidadoso ao elaborar as suas senhas: use senhas longas, compostas de diferentes <pos de caracteres; não u<lize dados pessoais, como nome, sobrenome e datas; não u<lize dados que possam ser facilmente ob<dos sobre você. evite reu<lizar suas senhas, não use a mesma senha para acessar diferentes sites; não forneça suas senhas para outra pessoa, em hipótese alguma; ao usar perguntas de segurança para facilitar a recuperação de senhas, evite escolher questões cujas respostas possam ser facilmente adivinhadas; cer<fique- se de não estar sendo observado ao digitar as suas senhas; cer<fique- se de fechar a sua sessão ao acessar sites que requeiram o uso de senhas. Use a opção de sair (logout), pois isto evita que suas informações sejam man<das no navegador; altere as suas senhas sempre que julgar necessário; cer<fique- se de u<lizar serviços criptografados quando o acesso a um site envolver o fornecimento de senhas; seja cuidadoso ao usar a sua senha em computadores potencialmente infectados ou comprome<dos. 19
20 Computador e disposi;vos móveis: mantenha o seu computador/disposi<vo móvel seguro: com a versão mais recente de todos os programas instalados; com todas as atualizações aplicadas. u<lize e mantenha atualizados mecanismos de segurança, como anbspam, anbmalware e firewall pessoal; ao instalar aplica<vos desenvolvidos por terceiros: seja cuidadoso ao permi<r que os aplica<vos acessem seus dados pessoais, como listas de contatos e localização geográfica; verifique se as permissões necessárias para a instalação e execução são coerentes, ou seja, um programa de jogos não necessariamente precisa ter acesso a sua lista de chamadas; seja sele<vo ao selecionar os aplica<vos, escolhendo aqueles bem avaliados e com grande quan<dade de usuários. 20
21 Mantenha- se informado: Material de referência pode ser encontrado na Car<lha de Segurança para Internet. Novidades e dicas podem ser ob<das por meio do RSS e do TwiEer do CERT.br. 21
22 Mantenha- se informado (cont.): Outras fontes de informação disponíveis são: Portal Internet Segura, que reúne as principais inicia<vas de segurança na Internet no Brasil, auxiliando os internautas a localizarem informações de interesse e incen<vando o uso seguro da rede; O site da Campanha An<spam.br, onde são descritas várias inicia<vas no combate ao spam tanto para conscien<zação de usuários como de boas prá<cas para administradores de redes e sistemas. 22
23 ESTE SLIDE NÃO PODE SER REMOVIDO. DEVE SER EXIBIDO EM TODAS AS REPRODUÇÕES, INCLUSIVE NAS OBRAS DERIVADAS Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, e é promovida pelo Comitê Gestor da Internet no Brasil (CGI.br). Ela faz parte de um conjunto de materiais educa<vos com o propósito de promover a conscien<zação sobre o uso seguro da Internet e baseia- se na Car<lha de Segurança para Internet (hep://car<lha.cert.br/). Esta obra foi licenciada sob a licença Crea<ve Commons Atribuição- Uso não- comercial- Compar<lhamento pela mesma licença 3.0 Brasil (CC BY- NC- SA 3.0). O CERT.br /NIC.br concede a Você uma licença de abrangência mundial, sem royal<es, não- exclusiva, sujeita aos termos e condições desta Licença, para exercer os direitos sobre a Obra definidos abaixo a. Reproduzir a Obra, incorporar a Obra em uma ou mais Obras Cole<vas e Reproduzir a Obra quando incorporada em Obras Cole<vas; b. Criar e Reproduzir Obras Derivadas, desde que qualquer Obra Derivada, inclusive qualquer tradução, em qualquer meio, adote razoáveis medidas para claramente indicar, demarcar ou de qualquer maneira iden<ficar que mudanças foram feitas à Obra original. Uma tradução, por exemplo, poderia assinalar que A Obra original foi traduzida do Inglês para o Português, ou uma modificação poderia indicar que A Obra original foi modificada ; c. Distribuir e Executar Publicamente a Obra, incluindo as Obras incorporadas em Obras Cole<vas; e, d. Distribuir e Executar Publicamente Obras Derivadas. Desde que respeitadas as seguintes condições: Atribuição Você deve fazer a atribuição do trabalho, da maneira estabelecida pelo <tular originário ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso do trabalho). No caso deste trabalho, deve incluir a URL para o trabalho original (Fonte hep://car<lha.cert.br/) em todos os slides. Uso não comercial Você não pode usar esta obra para fins comerciais. Compar;lhamento pela mesma licença Se você alterar, transformar ou criar em cima desta obra, você poderá distribuir a obra resultante apenas sob a mesma licença, ou sob uma licença similar à presente. Aviso Em todas as reu<lizações ou distribuições, você deve deixar claro quais são os termos da licença deste trabalho. A melhor forma de fazê- lo, é colocando um link para a seguinte página hep://crea<vecommons.org/licenses/by- nc- sa/3.0/br/ A descrição completa dos termos e condições desta licença está disponível em: hep://crea<vecommons.org/licenses/by- nc- sa/3.0/br/legalcode 23
https://cartilha.cert.br/fasciculos/
Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscien
Leia maisSegurança em Computadores
Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscien
Leia maisSegurança em Computadores. <Nome> <Instituição> < >
Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisSegurança em Redes Sociais
Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscien
Leia maisSegurança em Senhas. NTI UFABC
Segurança em Senhas NTI UFABC security.nti@ufabc.edu.br Sumário Senhas Principais Riscos Cuidados a serem tomados Elaboração de senhas Uso de senhas Alteração de senhas Recuperação de senhas Phishing e
Leia maisVerificação em duas etapas
Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscien
Leia maishttps://cartilha.cert.br/fasciculos/
Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscien
Leia maishttps://cartilha.cert.br/fasciculos/
Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscientização sobre o uso seguro da Internet e baseia-se na Cartilha de Segurança para Internet (https://cartilha.cert.br/).
Leia maisCartilha de Segurança na Internet. News
Cartilha de Segurança na Internet News Março/2015 Índice Dispositivos móveis Pág. 1 Senhas Pág. 5 Redes sociais Pág. 9 Códigos maliciosos Pág. 12 Computadores Pág. 15 Dispositivos Móveis O uso de tablets,
Leia maishttps://cartilha.cert.br/fasciculos/
Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscientização sobre o uso seguro da Internet e baseia-se na Cartilha de Segurança para Internet (https://cartilha.cert.br/).
Leia maisSEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:
SEGURANÇA NA INFORMÁTICA Prof. André Aparecido da Silva Disponível em: http://www.oxnar.com.br/2015/unitec 1 Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. 2 Segurança da informação
Leia maisSegurança em Redes Sociais. Miriam von Zuben
Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Uso de Redes Sociais no Brasil (1/2) comscore (dezembro/2011): Facebook: 36,1 milhões (assume liderança) Orkut: 34,4 milhões Twitter: 12,5 milhões
Leia maisInternet Banking. SICOOBNET: Proteja suas transações financeiras
1 2 Internet Banking Via SICOOBNET (Internet Banking) você pode realizar as mesmas ações disponíveis nas agências do Sicoob Credivertentes, sem enfrentar filas ou ficar restrito aos horários de atendimento.
Leia maisUSO DE CANAIS DIGITAIS Cartilha educativa para clientes
Onde tem Pará, tem Banpará USO DE CANAIS DIGITAIS Cartilha educativa para clientes Dicas para tornar sua navegação mais segura Internet Banking Saiba mais sobre este serviço: O Internet Banking é um Canal
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisRansomware. Diretoria de Tecnologia da Informação Ifes
Ransomware Diretoria de Tecnologia da Informação Ifes dti@ifes.edu.br Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna
Leia maisSequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016
Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda Ransomware Como
Leia maisRansomware. <Nome> <Instituição> < >
Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisRansomware. Ricardo L. Ricardo Gestor de T.I
Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maishttp://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea
Leia maishttps://cartilha.cert.br/fasciculos/
Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscien
Leia maisCARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES
CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet
Leia maisTERMOS E CONDIÇÕES DE USO - GERAL
TERMOS E CONDIÇÕES DE USO - GERAL Este site é de propriedade e operado pelo Click Audioworks. A informação, obras de arte, texto, vídeo, áudio, imagens, software e outras propriedades intelectuais (coletivamente,
Leia maisPortal de Cotação da FCC S.A.
da FCC S.A. Manual do fornecedor Revisão 2 17/07/2017 Portal de Cotação da FCC S.A. Manual do fornecedor Introdução Para facilitar o processo de compras da FCC S.A. foi criado um novo portal de cotações,
Leia maishttp://cartilha.cert.br/fasciculos/
Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscien
Leia maisAcessando ao espaço do aluno: SISTEMA IDEG
Aviso: O IDEG utiliza sistema de segurança de informação e conteúdo em suas aulas. Os vídeos e todo o conteúdo apenas podem ser acessados utilizando o navegador específico. Ou seja, é fundamental que você
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE A presente Política de Privacidade tem por finalidade reafirmar o compromisso que o Programa Seven Points, empresa inscrita no CNPJ 19.867.904/0001-47, com sede em São Paulo SP
Leia maisSegurança em Comércio Eletrônico
Esta obra foi originalmente desenvolvida pelo CERT.br, do NIC.br, com o propósito de promover a conscien
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisÍNDICE 3. COLETA DE INFORMAÇÕES PELO PORTAL INSTITUCIONAL
POLÍTICA Classificação da Informação: EXTERNA Política: PSI-013 - POLÍTICA DE PRIVACIDADE Versão: 1.0 Vigência: 01.08.2016 Atualização: 10.08.2017 ÍNDICE 1. INTRODUÇÃO 2. USO DE COOKIES 3. COLETA DE INFORMAÇÕES
Leia maisSEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:
SEGURANÇA NA INFORMÁTICA Prof. André Aparecido da Silva Disponível em: http://www.oxnar.com.br/aulas 1 Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. 2 Dado x Informação DADO: fatos
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE A DENGO sabe o quanto sua segurança e privacidade são importantes e se preocupa muito com isso. Para garantir uma relação transparente, segue abaixo a Política de Privacidade adotada
Leia maisAutenticação: Senhas e Verificação em Duas Etapas. Miriam von Zuben CERT.br / NIC.br
Autenticação: Senhas e Verificação em Duas Etapas Miriam von Zuben CERT.br / NIC.br miriam@cert.br Agenda Autenticação Grupos de mecanismos de autenticação Cuidados a serem tomados Outros cuidados Créditos
Leia maisPolítica de Privacidade
Política de Privacidade A Associação Brasileira de Franchising. (CNPJ/MF: 57.806.978/0001-62), com sede na Capital do Estado de São Paulo, na Avenida das Nações Unidas, 10.989 Conjuntos 92 e 112 - Vila
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia maisParte III: Privacidade
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Leia maisPOLÍTICA DE PRIVACIDADE DA PLATAFORMA SHINNER. 2. Informações coletadas finalidade, atualização ou mudança de perfil e forma de utilização
POLÍTICA DE PRIVACIDADE DA PLATAFORMA SHINNER Pedimos que leia com atenção nossa política de privacidade para conhecer as vantagens, facilidades e recursos disponíveis na nossa plataforma SHINNER, bem
Leia maisPolítica de Privacidade Site e Ficha de Doação
Política de Privacidade Site e Ficha de Doação Nossa política de privacidade online pode ser modificada de tempos em tempos para atender a eventuais necessidades de reforço. Por favor, verifique esta página
Leia maisPolítica de privacidade CERS Cursos Online Quais são as informações que obtemos
Política de privacidade CERS Cursos Online O CERS Cursos Online sabe o quanto é importante para você conhecer e estar seguro sobre a utilização dos seus dados pessoais. Por isso, nos preocupamos em esclarecer
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE A ENVIA.COM está comprometida em respeitar a informações pessoais de todos os usuários e garante que qualquer informação pessoal que você nos fornecer será armazenada com segurança,
Leia maisAmbiente Virtual de Aprendizagem
Ambiente Virtual de Aprendizagem Manual do Usuário - Aluno ESTRATÉGIA EDUCACIONAL 1 de outubro de 2015 Ambiente Virtual de Aprendizagem Manual do Usuário - Aluno Apresentação Este documento demonstra como
Leia maisEsta primeira parte do manual do Moodle está destinada para orientações em como acessar o curso, atualizar o perfil e realizar as atividades.
MANUAL DO ALUNO MOODLE Sanmia Shunn de Oliveira Jesus Costa 1 Walex Milto Martins dos Santos 2 PRIMEIRA PARTE Esta primeira parte do manual do Moodle está destinada para orientações em como acessar o curso,
Leia maisManual de Cadastro no SNM
Manual de Cadastro no SNM 1 Versão Data da modificação Modificado por Comentários 1.0 14/9/2009 Daniele Sousa Versão Inicial 2.0 2/12/2009 Daniele Sousa 1 Release 2 a. Todos os direitos reservados. Todos
Leia maisMINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.
Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE A REDE GANHA TEMPO CARTÓRIO EXPRESSO sabe o quanto sua segurança e privacidade são importantes e se preocupa muito com isso. Para garantir uma relação transparente, segue abaixo
Leia maisCódigos Maliciosos. Prof. Paulo Najar
Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisPortal de Cotação da FCC S.A.
da FCC S.A. Manual do fornecedor Revisão 1 12/08/2015 Portal de Cotação da FCC S.A. Manual do fornecedor Introdução Para facilitar o processo de compras da FCC S.A. foi criado um novo portal de cotações,
Leia maisPOLÍTICA DE PRIVACIDADE DA EADUCATIVA. Plataforma Learning Management Center
POLÍTICA DE PRIVACIDADE DA EADUCATIVA Plataforma Learning Management Center Nós da EaDucativa (EaDucativa Educação e Tecnologia Ltda ME), respeitamos a sua privacidade. Se você nos envia alguma informação
Leia maisOs Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA
Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,
Leia maisMANUAL DO ALUNO PORTAL UNIVERSITÁRIO - UniMB Sanmia Shunn de Oliveira Jesus Costa 1 Walex Milto Martins dos Santos 2
MANUAL DO ALUNO PORTAL UNIVERSITÁRIO - UniMB Sanmia Shunn de Oliveira Jesus Costa 1 Walex Milto Martins dos Santos 2 O manual do aluno apresenta as orientações de como acessar o curso, atualizar o perfil
Leia maisPortal Integrado de Informação. Manual do usuário
Portal Integrado de Informação Manual do usuário Sumário Revisão... 3 Manual do Usuário... 4 Objetivo... 4 Introdução... 4 1 - Login... 4 Descrição dos campos... 5 Fluxo da tela... 5 2 Home... 5 Descrição
Leia maisPolítica de Privacidade
Política de Privacidade Como parte integrante dos Termos de Uso e Condições de Navegação do Portal KITEI, este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre
Leia maisInstituto de Ensino Superior de Rio Verde - IESRIVER SEMIPRESENCIAL MANUAL DO ALUNO SEMIPRESENCIAL MANUAL DO ALUNO MOODLE
SEMIPRESENCIAL MANUAL DO ALUNO MOODLE - SUMÁRIO - 1. PARA ACESSAR A SALA VIRTUAL... 3 2. MINHA PÁGINA INICIAL... 4 3. MODIFICAR PERFIL... 5 4. CONFIGURAÇÕES DE MENSAGENS... 5 4.1. Enviando mensagens para
Leia maisPolítica de Privacidade do mobile Cartão Virtual
Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos
Leia maisTERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017.
TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017. Ao marcar a opção "Li e estou de acordo com o CONTRATO DE PRESTAÇÃO DE SERVIÇOS REDAÇÃO ONLINE", constante do formulário eletrônico
Leia maisRQN VKEC"FG"RTKVCEKFCFG" "EEO"KPFÚUVTKC"G"EQOÖTEKQ"
RQN VKEC"FG"RTKVCEKFCFG" "EEO"KPFÚUVTKC"G"EQOÖTEKQ" A presente Política se aplica ao Site Eletrônico www.hipopobaby.com.br, ora denominado Site, de titularidade da CCM Indústria e Comércio de Produtos
Leia maisMOODLE MANUAL DE UTILIZAÇÃO - ALUNO. Elaborado por: Tecnologia da Informação 2019/1 Versão 1.0
MOODLE MANUAL DE UTILIZAÇÃO - ALUNO Elaborado por: Tecnologia da Informação 2019/1 Versão 1.0 Sumário 1. Acessando a FAINAM VIRTUAL... 1 2. Acessando os cursos... 4 4. Enviando mensagens... 6 5. Recebendo
Leia maisAviso. O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio.
Aviso O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Nenhuma parte desta publicação pode ser reproduzida nem transmitida
Leia maisCódigos Maliciosos. <Nome> <Instituição> < >
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos
Leia maisPolítica de Privacidade. Esta Política de privacidade tem como compromisso proteger os dados cadastrais dos Usuários que acessam o ENEM ACTION.
Política de Privacidade Atualizado pela última vez em 23 de marçode 2017. Esta Política de privacidade tem como compromisso proteger os dados cadastrais dos Usuários que acessam o ENEM ACTION. Todas as
Leia maisCartilha de Segurança para Internet Parte III: Privacidade
Cartilha de Segurança para Internet Parte III: Privacidade NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da Cartilha discute questões relacionadas à privacidade do
Leia maisComo conviver com tantas senhas
Como conviver com tantas senhas Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br Comitê Gestor
Leia maisPolítica de Privacidade
Softbox Informática Ltda. Política de Privacidade da Infobox Mobile Política de Privacidade Data de vigência: 11 de outubro de 2018 Softbox Informática Ltda. ("nós" ou "nosso") opera o site e o aplicativo
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE KAMONEY EMPREENDIMENTOS DIGITAIS LTDA (denominada KAMONEY ), inscrita no CNPJ sob nº 29.738.639/0001-50, com sede e domicílio no endereço Rua Doutor Milton Bandeira, Nº 140 e Sala
Leia maisInternet Explorer 8.0 Navegador (Browser)
Internet Explorer 8.0 Navegador (Browser) O Internet Explorer 8 foi projetado para facilitar a navegação e a interação com sites na Internet ou na intranet. Sempre que você usa a Internet, ou um software
Leia maisPOLÍTICA DE PRIVACIDADE VERSÃO 2/2017 ÚLTIMA ATUALIZAÇÃO 14 DE ABRIL DE POLÍTICA DE PRIVACIDADE ÍNDICE DO DOCUMENTO
POLÍTICA DE PRIVACIDADE VERSÃO 2/2017 ÚLTIMA ATUALIZAÇÃO 14 DE ABRIL DE 2017. POLÍTICA DE PRIVACIDADE ÍNDICE DO DOCUMENTO 01. Efetivada em 14 de Abril de 2017 02. Estamos comprometidos com a proteção da
Leia maisMensagens instantâneas
2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nokia Care e Nseries são marcas registradas ou não da Nokia Corporation. Outros nomes de produto e empresa mencionados neste manual
Leia maisPOLÍTICA DE PRIVACIDADE
A presente política de privacidade ( Política de Privacidade ) descreve a coleta e o tratamento despendidos aos dados pessoais fornecidos pelo Usuário ao se cadastrar, acessar e/ou utilizar a Plataforma
Leia maisPolítica de privacidade 3e60 - Google Play Versão Julho/2017
Política de privacidade 3e60 - Google Play Versão 1.02 - Julho/2017 Controlador de Dados e Proprietário Tipos de Dados coletados Entre os tipos de Dados Pessoais que este Aplicativo recolhe, por si só
Leia maisEnvio Seguro de Mensagem Manual do Usuário
Prezado Cliente, Este manual foi elaborado para auxiliá-lo no seu acesso e navegação nas Mensagens Seguras enviadas pelo Crédit Agricole Brasil S/A DTVM. Em conformidade com o Código de Auto-Regulação
Leia maisInformática Material de Apoio Professor Érico Araújo.
WINDOWS 7 PAINEL DE CONTROLE Painel de Controle é uma ferramenta na qual podemos ajustar todas as configurações do sistema operacional Windows 7. No painel de controle encontramos vários ícones, cada qual
Leia maisPOLÍTICA DE COOKIES. Copyright Intertradec. Todos os direitos reservados. Para mais infos. acesse:
POLÍTICA DE COOKIES A INTERTRADEC.COM.BR (exchange) vem através desta declaração afirmar o uso de cookies, pixel tags, web beacons, IDs de dispositivos móveis e arquivos ou tecnologias semelhantes para
Leia maisMANUAL DE USUÁRIO. Versão 1.0 Servidor
MANUAL DE USUÁRIO Versão 1.0 Servidor SUMÁRIO 1. Acesso ao Sistema... 4 1.1. Acesso (LOGIN)... 5 1.2. Cadastro... 6 2. Sistema 2.1. Visão Inicial... 10 2.2. Itens do Menu de Navegação... 11 2.3. Informações
Leia maisSGCD 2.0 Sistema Gerenciador de Conteúdo Dinâmico
Sistema Gerenciador de Conteúdo Dinâmico No final de 2007, o Serviço Técnico de Informática da UNESP Marília, disponibilizou para a comunidade acadêmica e administrativa o Sistema Dinâmico de websites
Leia maisPOLÍTICA DE PRIVACIDADE DO nsmobile RESUMO DA POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE COMPLETA
POLÍTICA DE PRIVACIDADE DO nsmobile Este aplicativo recolhe alguns dados pessoais dos usuários RESUMO DA POLÍTICA DE PRIVACIDADE Os dados pessoais são coletados para os seguintes propósitos e usando os
Leia maisSiscad UFMS. Manual do Acadêmico
Siscad UFMS Manual do Acadêmico Sumário 1 Apresentação 4 2 Acesso 6 2.1 Recuperar a senha........................ 7 3 Menu Rápido 8 4 Acadêmico 9 5 SISCAD 10 5.1 Página Inicial...........................
Leia maisComo denunciar postagem como Spam no Facebook
Como denunciar postagem como Spam no Facebook As postagens do Facebook possuem uma seta no canto direito superior, onde se encontra a opção para fazer a denúncia. 1. Clique na seta, como mostra a figura
Leia maisCookies, Web Beacons e tecnologias similares
Cookies, Web Beacons e tecnologias similares Quando você visitar ou interagir com os nossos sites, serviços, aplicações, ferramentas ou serviço de mensagens, nós ou os nossos prestadores de serviços autorizados
Leia maisTutorial. Por Dentro do Novo Site do Participante
Tutorial Por Dentro do Novo Site do Participante Melhorias Melhor experiência de navegação: mais amigável, intuitiva, objetiva e rápida Novo visual: mais moderno e clean Nova distribuição das informações
Leia maisManual de acesso ao Portal do Contribuinte - SIGET
Manual de acesso ao Portal do Contribuinte - SIGET Versão 1.0 (Atualizado em 04/05/2016) - 2011 - Governo do Estado do Ceará - Todos os direitos reservados. Conteúdo Requisitos de Instalação... 3 Área
Leia maisManual para atualização do portal do CNPq - versão 1.0 Popularização da Ciência
Manual para atualização do portal do CNPq - versão 1.0 Popularização da Ciência Sumário 1. INTRODUÇÃO...3 1.1. Finalidade...3 2. METAS E RESTRIÇÕES PARA ATUALIZAÇÃO...3 2.1. Metas...3 2.2. Restrições...3
Leia maisSISTEMA PATRIMÔNIO WEB
UNIVERSIDADE DE SÃO PAULO Subcomissão de Patrimônio - GEFIM REITORIA DA UNIVERSIDADE DE SÃO PAULO COMPATRIM/GEFIM SISTEMA PATRIMÔNIO WEB Manual do usuário v.1.1 Sumário Introdução... 4 Fluxo das Principais
Leia maisSGCD 2.0 Sistema Gerenciador de Conteúdo Dinâmico
Sistema Gerenciador de Conteúdo Dinâmico O que é? É um sistema incorporado no site da Unesp para criação e atualização de páginas Web, por usuários autenticados em qualquer computador que possa conectar-se
Leia maisSistema de webconferência Mconf. Sessão 2
Sistema de webconferência Mconf Sessão 2 O portal web é o ponto de entrada ao sistema Formato de rede social de usuários, comunidades e eventos Ele prôve: Autenticação de usuários Controle de permissões
Leia maisMANUAL MÓDULO PESSOA FÍSICA
Sistema de Bilhetagem Eletrônica MANUAL MÓDULO PESSOA FÍSICA Revisão 03 / Outubro 2017 Índice "! #$% %&' (%! " ) " *$)$$, %+, -%& Introdução O Módulo Pessoa Física é um conjunto de páginas web que permitem
Leia maisTERMOS E CONDIÇÕES - POLÍTICA DE PRIVACIDADE
TERMOS E CONDIÇÕES - POLÍTICA DE PRIVACIDADE A sua privacidade é importante para o grupo SKY. Dessa forma, desenvolvemos um Termo de Uso e Política de Privacidade que dispõe sobre a maneira como nós obtemos,
Leia maisAUTENTICAÇÃO EM DUAS ETAPAS: MAIS SEGURANÇA PARA VOCÊ!
AUTENTICAÇÃO EM DUAS ETAPAS: MAIS SEGURANÇA PARA VOCÊ! A partir de 02 de junho a MAUÁPREV vai iniciar o processo de autenticação em duas etapas, que vai aparecer quando o participante fizer o login em
Leia maisALCATEL-LUCENT ENTERPRISE RAINBOW TM
ALCATEL-LUCENT ENTERPRISE RAINBOW TM Guia de Início Rápido do Rainbow TM Essential para usuários com contas pré-configuradas. Versão Desktop Windows e Web Browser Outubro de 2017 Conteúdo 1 Introdução
Leia maisINFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV
INFORMÁTICA 01. Analise as seguintes afirmações relativas a conceitos de Internet. I - O SPAM é caracterizado pela utilização indevida do servidor POP de uma empresa ou outra entidade para enviar uma grande
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE A FUNCIONAL, com o escopo de firmar o compromisso junto aos Usuários visando a segurança e privacidade das informações transitadas e recepcionadas através de seus sites www.funcionalcorp.com.br;
Leia maisResumo da Política de Privacidade. Política de privacidade completa
Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando
Leia mais